Експлойт: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
ZatulyViter (обговорення | внесок)
Рядок 1:
*
'''Експло́йт''' (від {{lang-en|exploit}} — експлуатувати) — це [[комп'ютерна програма]], фрагмент програмного коду або послідовність команд, що використовують вразливості в [[Програмне забезпечення|програмному забезпеченні]] та призначені для проведення атаки на обчислювальну систему. Метою атаки може бути як захоплення контролю над системою (підвищення привілеїв), так і порушення її функціонування ([[Відмова сервісу|DoS-атака]]).
 
== Класифікація ==
У залежності від методу отримання доступу до уразливого програмного забезпечення, експлойти поділяються на віддалені ({{lang-en|remote}}) та локальні ({{lang-en|local}}).
* ''Віддалений експлойт'' працює через [[Комп'ютерна мережа|мережу]] і використовує уразливість в захисті без будь-якого попереднього доступу до уразливої системи;
* ''Локальний експлойт'' запускається безпосередньо у вразливій системі, вимагаючи попереднього доступу до неї.
Зазвичай використовується для отримання зломником прав [[Su|суперкористувача]].
 
Атака експлойта може бути націлена на різні компоненти обчислювальної системи — [[Сервер|серверні програми]], [[Клієнт (інформатика)|клієнтські програми]] або модулі операційної системи. Для використання серверної уразливості експлойт достатньо сформувати та надіслати серверу запит, що містить зловмисний код. Використовувати вразливість клієнта трохи складніше — потрібно переконати користувача в необхідності підключення до підробленого сервера (переходу за [[Гіперпосилання|посиланням]], у випадку якщо уразливий клієнт є [[браузер]]ом).
 
== Види експлойтів ==
Експлойти, фактично, призначені для виконання сторонніх дій на уразливій системі й можуть бути розділені між собою таким чином:
* для операційних систем
* для прикладного [[Програмне забезпечення|ПЗ]] (музичні програвачі, офісні пакети і т. д.)
* для браузерів ([[Internet Explorer]], [[Mozilla Firefox]], [[Opera]] та інші)
* для інтернет-продуктів ([[IPB]], [[WordPress]], [[VBulletin]], [[phpBB]])
* для інтернет-сайтів ([[facebook.com]], [[hi5.com]], [[livejournal.com]])
* інші
 
== Як виглядає експлойт? ==
Експлойт може поширюватися у вигляді [[Сирцевий код|сирцевих кодів]], [[Виконуваний модуль|виконуваних модулів]], або словесного опису використання уразливості. Він може бути написаний на будь-якій [[Компільована мова програмування|компільованій]] або [[Скриптова мова|скриптовій]] мові програмування (найчастіше: [[C (мова програмування)|C]]/[[C++]], [[Perl]], [[PHP]], [[HTML]]+[[JavaScript]]).<ref>
{{cite web
| author = ReanimatoR.
| publication-date = 22 серпня 2008
| url = http://xakepam.ru/article/a-4.html
| title = Что такое эксплоит?
| publisher = xakepam.ru
| accessdate =
| language = російською
| archiveurl = http://www.webcitation.org/6HwCOCTvU
| archivedate = 2013-07-07
}}</ref>
 
Експлойти можуть бути класифіковані також за типом використовуваної ними вразливості, таких як: [[переповнення буфера]], [[SQL ін'єкція]], [[міжсайтовий скриптінг]], [[підробка міжсайтових запитів]] і т.д.
 
== Актуальність ==
Інформація, отримана в результаті виявлення уразливості, може бути використана як для написання експлойта, так і для усунення вразливості. Тому в ній однаково зацікавлені обидві сторони — і зломщик, і виробник програмного забезпечення, яке зламується. Характер поширення цієї інформації визначає час, що потрібен розробнику до випуску [[Патч|заплатки]].
 
Після закриття уразливості виробником шанс успішного застосування експлойта починає стрімко зменшуватись. Тому особливою популярністю серед [[хакер]]ів користуються так звані [[Zero-day|0-day]] експлойти, що використовують нещодавно знайдені уразливості, які ще не стали відомі громадськості.<ref>
{{cite web
| author = Catherine Engelke.
| publication-date = 4 червня 2007
| url = http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci955554,00.html
| title = What is zero-day exploit?
| publisher = SearchSecurity.com
| accessdate =
| language = англійською
| archiveurl = http://www.webcitation.org/6Hutuo9l1
| archivedate = 2013-07-06
}}</ref>.
 
== Зв'язки ==
Зв'язки експлойтів є пакетом експлойтів відразу під декілька програм (версій) та/або під різні уразливості в них. В останніх версіях зв'язок вибір експлойта проводиться саме під конкретну програму користувача.
 
== Див. також ==
* [[Відмова сервісу]]
* [[Хакер]]
* [[Переповнення стекового буфера]]
 
== Примітки ==
{{reflist}}
 
== Посилання ==
* {{cite web
| author = jonce
| publication-date = 9 березня 2010
| url = http://exploit.in
| title = Новини та опис експлойтів
| publisher = Exploit.IN
| accessdate =
| language = російською
| archiveurl = http://www.webcitation.org/6Hutvibib
| archivedate = 2013-07-06
}}
 
* {{cite web
| author = Mik.
| publication-date = 11 октября 2007
| url = http://www.netsecret.by/index.php?type=review&area=1&p=articles&id=8
| title = Сетевые эксплойты
| publisher = netsecret.by
| accessdate =
| language = російською
| archiveurl = http://www.webcitation.org/6HutwnJbq
| archivedate = 2013-07-06
}}
 
* {{cite web
| author = xeon
| publication-date = 4 березня 2010
| url = http://exploit.in.ua
| title = Заметки о сетевой безопастности
| publisher = Exploit.In.UA
| accessdate =
| language = російською
| deadurl = unknown-host
}}
 
* {{cite web
| author = http://www.securitylab.ru/poc
| publication-date = 27 вересня 2010
| url = http://www.securitylab.ru/poc/
| title = Архів експлойтів з 2001 року
| publisher = securitylab.ru
| accessdate =
| language = російською
| archiveurl = http://www.webcitation.org/6HutyzC0U
| archivedate = 2013-07-06
}}
 
* {{cite web
| author = http://www.exploit-db.com
| publication-date = 17 жовтня 2010
| url = http://www.exploit-db.com/
| title = База експлойтів (более 12864 записей)
| publisher = exploit-db.com
| accessdate =
| language = англійською
| archiveurl = http://www.webcitation.org/6Huu0BJYe
| archivedate = 2013-07-06
}}
 
* {{cite web
| author =
| publication-date =
| url = http://bugspy.net/
| title = База вразливостей програм
| publisher =
| accessdate =
| language = англійською
| archiveurl = http://www.webcitation.org/6Huu0ncod
| archivedate = 2013-07-06
}}
 
[[Категорія:Інформаційна безпека]]